Snel naar content
ISMS blog

5 manieren waarop het LIAS ISMS is beveiligd

LIAS ISMS is een tool die ondersteunt bij de uitvoering, het bijhouden en rapporteren van processen die te maken hebben met informatieveiligheid en privacy. Het ISMS ondersteunt bij implementatie én borging van informatieveiligheid en privacy in een organisatie door middel van de PDCA-cyclus (plan, do, check en act).

Met LIAS ISMS kunnen organisaties zoals gemeenten erop vertrouwen dat ze voldoen aan normenkaders, wettelijke verplichtingen en best practices voor informatiebeveiliging. Voorbeelden van deze normenkaders zijn de ISO 27001 en de BIO. Hoe compliant is LIAS ISMS eigenlijk zelf met normen voor informatiebeveiliging? Hieronder gaan we in op vijf beveiligingsaspecten van LIAS ISMS.

1. Nederlandse SaaS-applicatie

LIAS ISMS is software dat door Inergy zelf is ontwikkeld. Het is geen gekocht product uit bijvoorbeeld Amerika waar andere eisen gelden. LIAS ISMS voldoet daarmee aan de beveiligingseisen die in Nederland gelden. Daarnaast wordt alle data die in het ISMS wordt verwerkt, opgeslagen in Nederland. Dit geldt dus ook voor de (persoons)gegevens die door de gemeenten in de tool worden beheerd.

2. ISO 27001 gecertificeerd

Inergy is ISO 27001 gecertificeerd. Dit is een wereldwijd erkende norm op het gebied van informatiebeveiliging. In 2023 heeft er een succesvolle audit plaatsgevonden waarbij het LIAS ISMS in de scope is meegenomen.

Lees ook:
7 signalen dat jouw gemeente toe is aan een GRC-tool

3. GIBIT 2023

Als leverancier van software aan gemeenten hanteert Inergy de GIBIT 2023 (Gemeentelijke inkoop bij IT Toolbox). Dit zijn uniforme voorwaarden die gemeenten ondersteunen bij het professionaliseren van de inkoop van ICT-diensten en -producten. Denk hierbij aan de voor leveranciers toe te passen ICT-kwaliteitsnormen, geheimhouding, toegang tot data en medewerking bij audits.

4. Code reviews

Developers van Inergy controleren codes die geschreven zijn door andere developers. Code reviews zijn een essentieel onderdeel van het softwareontwikkelproces. Tijdens een code review wordt kennis vergaard, kennis uitgewisseld en de kwaliteit van het LIAS ISMS verbeterd. Zo heeft een van onze developers als ethisch hacker geprobeerd om in te breken en data te zien van organisaties. Dit is niet gelukt.

5. Identity Access Management (IAM)

Het LIAS ISMS is niet open voor iedereen. Het LIAS ISMS biedt organisaties de mogelijkheid om de eigen rollen en rechtenstructuur te koppelen aan die van het ISMS. Een voorbeeld is dat bij uitdiensttreding van een medewerker automatisch zijn/haar toegang tot het ISMS wordt ontnomen. Op deze manier wordt de kans op een informatiebeveiligingsincident verkleind.

Nieuwsgierig geworden naar het LIAS ISMS of heb je vragen die niet zijn beantwoord? Neem dan contact op met Thomas Beekman via thomas.beekman@inergy.nl of plan direct een gratis kennismakingsgesprek in op een dag en tijd naar keuze.

Blijf op de hoogte

De auteur

Selma Albayrak
Selma Albayrak

GRC consultant

Selma Albayrak is GRC (Governance, Risk & Compliance) Consultant bij Inergy. In haar rol ondersteunt zij gemeenten op diverse manieren in het voldoen aan privacy en informatiebeveiliging vereisten.

Meer berichten

Alle berichten

Beschermd: Leonard vertelt over de nieuwe LIAS Risico-applicatie

Beschermd: Leonard vertelt over de nieuwe LIAS Risico-applicatie

Er is geen samenvatting, omdat dit een beschermd bericht is.

Lees verder

De kracht van een (goed) incidentenregister

De kracht van een (goed) incidentenregister

Een incidentenregister is eigenlijk niets anders dan een logboek waarin je alle incidenten binnen je bedrijf bijhoudt. Door ervoor te zorgen dat alle incidenten nauwkeurig worden gedocumenteerd op een centrale locatie, verkrijg je waardevolle inzichten en bevorder je een omgeving van openheid en vertrouwen onder de medewerkers.

Lees verder

Hoe hou je regie op informatiebeveiliging en privacy bij IT-outsourcing? 

Hoe hou je regie op informatiebeveiliging en privacy bij IT-outsourcing? 

De meeste organisaties besteden tegenwoordig hun IT-(beheer)processen of -diensten uit aan IT-leveranciers en hebben een IT-outsourcing-strategie. IT uitbesteden aan derde...

Lees verder